Open Source im professionellen Einsatz
Linux-Magazin 03/2010
©Andrew Koh Kien Ting, 123RF.com

©Andrew Koh Kien Ting, 123RF.com

Pentesting mit Metasploit und dem Autopwn-Modul

Vollautomatik

,

Das Security-Framework Metasploit scannt ganze Netzwerke auf Schwachstellen und wird dabei vor allem in Windows-LANs fündig. Indem es zahlreiche Exploits durchprobiert, gibt es Admins und Linux-Advokaten nebenbei gute Argumente für die Migration zu freier Software.

605

Jedes dritte mittelständische Unternehmen in Deutschland ist bis 2009 Opfer von Angriffen auf Geschäfts- und Betriebsgeheimnisse geworden, titelte "Die Zeit" [1]. Die Anzahl der Angriffe über gehackte Systeme im lokalen Netz des Unternehmens nimmt stetig zu. Diverse Studien belegen, dass die größten Gefahren häufig im eigenen LAN lauern, meist auf unzureichend abgesicherten Windows-Rechnern.

Kein Expertenwissen nötig

Wer sich mit dem umfangreichen Scanner- und Security-Framework Metasploit [2] ein typisches, historisch gewachsenes Windows-Netz ansieht, versteht schnell, dass für erfolgreiche Attacken nicht besonders viel Know-how erforderlich ist. Mit Hilfe von Metasploits Au- topwn-Funktion simuliert der sicherheitsbewusste Admin umfangreiche Angriffe, führt Scans durch, legt die Ergebnisse in einer Datenbank ab und benutzt auf Wunsch gleich die passenden Exploits, um zu versuchen die verwundbaren Systeme zu übernehmen. Optional bindet er dazu externe Scanner wie Amap [3], Nessus oder Openvas [4] ein.

In der vorletzten Ausgabe des Linux-Magazins dienten die Metasploit-Tools zur Analyse von Schadcode in PDF-Dateien [5]. Angreifer nutzten dabei über Javascript-Code eine Schwachstelle in Adobes Reader, um Windows-Systeme zu kompromittieren.

Auf der DVD: Ein ungepatchter PDF-Exploit

Kurz nach Erscheinen des Artikels wurde ein neuer Exploit im Reader
bekannt, den Adobe wahrscheinlich erst nach dem Erscheinen dieses
Magazins patchen wird. Erstaunlicherweise stand für diese
Sicherheitslücke bereits seit Langem ein passendes
Metasploit-Modul [6] bereit.
Das USB-Stick-Image »binary.img« auf der aktuellen DELUG-DVD enthält dieses Modul. Ebenfalls an Bord ist die noch im Dezember erschienene Version des Framework 3.3.3, die als Grundlage fürs automatisierte Pentesting dient. Die Autopwn-Module befinden sich lei- der noch nicht in der neusten Version auf der aktuellen Backtrack- ([7], [8]), wohl aber auf der DELUG-DVD. Wer die folgenden Beispiele nachvollziehen will, hat drei verschiedene Möglichkeiten:

  • Den USB-Stick der DELUG-DVD
  • Die Original-Backtrack-DVD-Version 4 von der Webseite
  • Eine eigene Installation

Die ersten beiden Varianten ermöglichen einen schnellen Start, die dritte Option ist eher für jene Admins geeignet, die häufiger Analysen durchführen, Ergebnisse in Datenbanken längerfristig aufbewahren wollen oder wegen einer Security-Policy sogar müssen. Einzelheiten über das Erstellen einer eigenen Debian-Testplattform und die Schritte für das Übertragen des Image vom USB-Stick auf die Festplatte beschreibt der Kasten "Die Testplattform vorbereiten".

Die Testplattform
vorbereiten

Metasploit basiert seit Version 3 auf Ruby. Für eine eigenständige Installation braucht es die folgenden Programme. Die finden sich alle in den gängigen Debian-Repositories:

aptitude install ruby ruby1.8-dev librubyrdoc libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems nmap

Eigenständige Installation

Die Datenbank stammt aus dem Paket »mysql-server-5.1«. Empfehlenswert, aber nicht unbedingt notwendig ist ein zusätzlicher Apache-Webserver. PHP Myadmin ermöglicht dem Anwender einen schnellen Überblick auf die Tabellen mit den Ergebnissen. Für den passenden LAMP-Server reichen die folgenden Pakete:

aptitude install mysql-server-5.1 apache2 libapache2-mod-php5 php5 php5-gd php5-mysql libmysqlclient-dev phpmyadmin

Die unkomplizierteste Datenbank ist zweifellos SQlite, auch weil sie alle Informationen auf Datei-Ebene speichert. Aus dem Repository reichen dafür schon »sqlite3« und »lib­ sqlite3-dev«. PostgreSQL ist ebenfalls möglich.

Das USB-Stick-Image

Die Datei für den bootfähigen USB-Stick von der DELUG-DVD findet sich im Image namens »binary.img«. Es ist mit Debian Live erstellt und enthält zusätzlich zum Framework mit den benötigten Tools auch noch viele foren- sische Programme, die frühere Ausgaben des Linux-Magazins beschrieben haben, al- lerdings auf den neuesten Stand gebracht.

Nicht für Windows geeignet

Der Stick sollte mindestens 2 GByte groß sein, »dd if=binary.img of=/dev/sdX« schreibt das Abbild. Der übrige Speicherplatz des Mediums kann als zweite Partition für das Speichern von Daten dienen. Windows XP kann allerdings keine zusätzlichen Partitionen auf USB-Datenträgern verfügbar machen, der Linuxer darf hier also getrost ein Ext-Dateisystem einsetzen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Bücher

    Das Linux-Magazin stellt ein Buch zum Pentesting-Framework Metasploit vor. Das zweite Werk erklärt die Entwicklung massiv-paralleler und fehlertoleranter Systeme in der Sprache Erlang.

  • 26c3 und Scan-Debian

    Diesen Monat bekommen DELUG-Käufer die doppelte Datenmenge zum einfachen Preis - eine DVD-9. Die war nötig, um das umfangreiche Videomaterial der CCC-Konferenz von Ende Dezember unterzubringen, aber auch eine hackbereite Metasploit-Distribution.

  • Hacken im Freien

    Vom Metasploit-Framework gibt es seit Mai einen besonders verwundbar konfigurierten Server namens Metasploitable. Mit dem hochgerüsteten Metasploit-Client lernen sicherheitsbewusste Admins, wie Angreifer Bruteforce-Attacken ausführen oder Backdoors in PDFs einbauen.

     

  • Erweiterungsbau

    Ab Version 4.21 enthält Nmap die Scripting Engine NSE. Statt nur nach Ports und Protokollen zu suchen, erweitern dabei Skripte die Funktionen des Netzwerk-Tools erheblich. Eine Programmiersprache und eine Schnittstelle zu den Funktionen des Scanners helfen dem Netzwerker.

  • Metasploit 3.0 setzt auf Ruby

    Das Security-Framework Metasploit ist in Version 3.0 erschienen. Es handelt sich um eine vollständige Neuimplementierung in der Skriptsprache Ruby.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.